diff options
-rw-r--r-- | updates/2007/trojanerbeimbund.md | 24 |
1 files changed, 14 insertions, 10 deletions
diff --git a/updates/2007/trojanerbeimbund.md b/updates/2007/trojanerbeimbund.md index 1fae366b..35aa4cb5 100644 --- a/updates/2007/trojanerbeimbund.md +++ b/updates/2007/trojanerbeimbund.md | |||
@@ -1,10 +1,10 @@ | |||
1 | title: Online-Durchsuchung bei der Bundesregierung | 1 | title: Online-Durchsuchung bei der Bundesregierung |
2 | date: 2007-08-27 00:00:00 | 2 | date: 2007-08-27 14:11:00 |
3 | updated: 2009-04-18 19:12:40 | 3 | updated: 2009-11-01 15:12:55 |
4 | author: webmaster | 4 | author: 46halbe |
5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung |
6 | 6 | ||
7 | Die Bundesregierung hat kürzlich zugeben müssen, dass auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. Der Chaos Computer Club bedauert den dadurch entstandenen politischen Schaden, kann aber nicht umhin, auf den offenbar gewordenen eklatanten Mangel an technischem Sachverstand hinzuweisen. Der CCC fordert die Bundesregierung angesichts dieser Online-Durchsuchung Made in China auf, ihre Position zum heimlichen Ausspionieren der Bürger mit dem sog. Bundestrojaner zu überdenken. | 7 | Die Bundesregierung hat kürzlich zugeben müssen, daß auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. Der Chaos Computer Club bedauert den dadurch entstandenen politischen Schaden, kann aber nicht umhin, auf den offenbar gewordenen eklatanten Mangel an technischem Sachverstand hinzuweisen. Der CCC fordert die Bundesregierung angesichts dieser Online-Durchsuchung Made in China auf, ihre Position zum heimlichen Ausspionieren der Bürger mit dem sog. Bundestrojaner zu überdenken. |
8 | 8 | ||
9 | 9 | ||
10 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
@@ -15,7 +15,7 @@ verfügten "grundsätzlich über genügenden Sachverstand", erscheint | |||
15 | angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten | 15 | angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten |
16 | Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald.” | 16 | Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald.” |
17 | 17 | ||
18 | Besonders beachtenswert ist, dass der "Chinesische Trojaner" im | 18 | Besonders beachtenswert ist, daß der "Chinesische Trojaner" im |
19 | Kanzleramt und weiteren Ministerien bereits vor mehreren Monaten | 19 | Kanzleramt und weiteren Ministerien bereits vor mehreren Monaten |
20 | entdeckt wurde. Unterdessen hat die Bundesregierung die Entwicklung der | 20 | entdeckt wurde. Unterdessen hat die Bundesregierung die Entwicklung der |
21 | notwendigen Werkzeuge zur Entdeckung und Abwehr von Spionageprogrammen | 21 | notwendigen Werkzeuge zur Entdeckung und Abwehr von Spionageprogrammen |
@@ -27,18 +27,18 @@ Regierung, die einerseits Sicherheitsforschung erschwert und | |||
27 | andererseits selbst zum Trojaner-Verbreiter werden will, aus der Patsche | 27 | andererseits selbst zum Trojaner-Verbreiter werden will, aus der Patsche |
28 | zu helfen, ist kaum mehr vorhanden. | 28 | zu helfen, ist kaum mehr vorhanden. |
29 | 29 | ||
30 | Angesichts der erschreckenden Kompetenz-Lücken muss die Frage nach der | 30 | Angesichts der erschreckenden Kompetenz-Lücken muß die Frage nach der |
31 | Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote | 31 | Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote |
32 | Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. Das | 32 | Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. Das |
33 | BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar, | 33 | BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar, |
34 | was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln | 34 | was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln |
35 | abringt. Dass die Funktionalität von "Trojanischen Pferden" von den | 35 | abringt. Daß die Funktionalität von "Trojanischen Pferden" von den |
36 | Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in | 36 | Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in |
37 | Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen. | 37 | Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen. |
38 | 38 | ||
39 | Die Gefahren von Trojanern offenbaren sich u. a. durch den jetzt | 39 | Die Gefahren von Trojanern offenbaren sich u. a. durch den jetzt |
40 | dokumentierten Umstand, dass die Bundesregierung keine Ahnung hat, ob | 40 | dokumentierten Umstand, daß die Bundesregierung keine Ahnung hat, ob und |
41 | und in welchem Umfang eigene Daten abgezogen bzw. verändert wurden. Bei | 41 | in welchem Umfang eigene Daten abgezogen bzw. verändert wurden. Bei |
42 | einer Online-Durchsuchung mit Hilfe von Trojanern ergibt sich das | 42 | einer Online-Durchsuchung mit Hilfe von Trojanern ergibt sich das |
43 | gleiche Problem: Trojanische Pferde werden normalerweise von | 43 | gleiche Problem: Trojanische Pferde werden normalerweise von |
44 | osteuropäischen Verbrecherbanden im Kontext von Bankbetrug und von | 44 | osteuropäischen Verbrecherbanden im Kontext von Bankbetrug und von |
@@ -50,7 +50,7 @@ staatlichen Handelns ist somit technisch ausgehebelt. | |||
50 | verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im | 50 | verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im |
51 | Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher | 51 | Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher |
52 | Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht | 52 | Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht |
53 | unverantwortlich”, fasste CCC-Sprecher Müller-Maguhn die Situation | 53 | unverantwortlich”, faßte CCC-Sprecher Müller-Maguhn die Situation |
54 | zusammen. | 54 | zusammen. |
55 | 55 | ||
56 | Immerhin plant das BKA von den chinesischen Kollegen zu lernen: “Die | 56 | Immerhin plant das BKA von den chinesischen Kollegen zu lernen: “Die |
@@ -62,7 +62,11 @@ Stellungnahme](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pd | |||
62 | 62 | ||
63 | ### Links | 63 | ### Links |
64 | 64 | ||
65 | |||
66 | |||
65 | - [BMI Antworten zu Fragen bei der Online-Durchsuchung an das | 67 | - [BMI Antworten zu Fragen bei der Online-Durchsuchung an das |
66 | BMJ](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf) | 68 | BMJ](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf) |
67 | - [BMI Antworten zu Fragen bei der Online-Durchsuchung an die | 69 | - [BMI Antworten zu Fragen bei der Online-Durchsuchung an die |
68 | SPD](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf) | 70 | SPD](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf) |
71 | |||
72 | |||